Oleh : Solichul Huda, M.Kom

Slides:



Advertisements
Presentasi serupa
1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.
Advertisements

Keamanan Sistem e-commerce
Ancaman Sistem Keamanan Komputer
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
Keamanan Sistem E-Commerce
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK. Computer Security The protection afforded to an automated information system in order to attain the applicable.
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
Computer & Network Security : Information security
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Sistem Informasi
Ancaman Keamanan Data.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Malicious Code/Vandalware
Keamanan Komputer.
Malcode (malicious Code)
Keamanan Instalasi Komputer
By : Yudi Rahmat Pratama ( ) Farid Hendra P( ) Jobit Parapat( )
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
Eksploitasi Keamanan Pertemuan XIII.
Mengamankan Sistem Informasi
COMPUTER SECURITY DAN PRIVACY
Perbedaan Virus Komputerm Worms dan Trojan
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
Pengaman Pada Jaringan Komputer
Keamanan Jaringan Khairul anwar hafizd
Mengamankan System Informasi
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Malware.
VIRUS WORM TROJAN ILHAM LAZUARDI ( )
Pengamanan Sistem Data Pertemuan 6
Dosen : TIM PENGAJAR PTIK
Pengenalan dan Penanggulangan Virus,Trojan, & Worm
Roy Sari Milda Siregar, ST, M.Kom
KEAMANAN SISTEM.
Internet dan Infrastruktur
EVALUASI KEAMANAN SISTEM INFORMASI
Program-program perusak
Security SISTEM OPERASI Slide perkuliahan
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
Pengamanan Jaringan Komputer(Informasi)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Security SISTEM OPERASI Slide perkuliahan
Prosedur & Keamanan Komputer
Keamanan Komputer Dian Rachmawati.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
PENGANTAR KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
Pengamanan Jaringan Komputer(Informasi)
Membuat Desain Sistem Keamanan Jaringan
Bentuk-Bentuk Serangan Dalam Jaringan Komputer
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan Jaringan Komputer(Informasi)
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
PengamananWeb browser
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
@seHARIADI – Selamet Hariadi For Networking Class
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
PENGETAHUAN KRIMINALITAS KOMPUTER
Keamanan dan Etika dalam
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
KEAMANAN JARINGAN KOMPUTER
Program-program perusak
KEAMANAN SISTEM.
Transcript presentasi:

Oleh : Solichul Huda, M.Kom Attacks dan Malware Oleh : Solichul Huda, M.Kom

Deniel of service Attack Mengexploitasi kelemahan aplikasi dan sistem operasi Merusak service dan protocol Biasanya attacker mengirim paket “ping” internet Control Message Protocol (ICMP) yang ukuran sama atau yang kapasistanya lebih besar. nestea, teardrop, land, boink, jolt dan vadim

Sniffing Hardware atau software yang dipergunakan ntuk mengamati traffic jaringan yang melewati media penyiaran Biasanya untuk melihat spesifikasi protocol, service atau string yang dipergunakan untuk logon Mengambil informasi yang berupa celah untuk penetrasi ke jaringan Cain&abel, etherflood, wireshark

Spoofing Melihat data yang datang dari sumberdaya yang lain Aktif di TCP/IP Untuk melihat port dan IP address tujuan dan sumber (pengirim)

Menyerang Enkripsi Kriptografi : seni tulisan pengamanan Data asli dirubah menjadi data samaran Pengubahan menggunakan rumus matematik Attacker membreak proses pengubahan untuk melihat rumus pengubah

Pencurian Password User resmi memiliki ID dan password Berusaha mencari desain password yang lemah Mencari ID dan mengacak passwordnya

Menyerang Kamus Software komersial mempunyai program password-cracking. Password-craking dipergunakan pada waktu instalasi Attacker berusaha menyerang kamus untuk bisa memakai software seperti pemilik sah

Eksploitasi Software Banyak software yang desain, testing dan pengcodingannya kurang baik dan praktis Attacker akan mengekploitasi sehingga dapat masuk ke software yang bersangkutan Misalnya aplikasi minta user memasukkan nomor telepon

Social Engineering Attacker mengunakan trik user yang berhak untuk menyediakan informasi atau untuk akses secara normal ke jaringan atau palikasi Berusaha mencari pengamanan yang lemah Mencari user ID dan password

Malware / Malicious Code Didesain untuk merusak sistem, menghapus file atau membuat program back door untuk akses individu yang punya otoritas Terdiri dari virus, trojan hors, logic bombs, dan worm Mereka menyebar dimana meraka diinstall Passfilt Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSe

Virus Program yang dibuat untuk masuk ke jaringan yang sistem pengamananya kuat Termasuk program yang jinak yang dapat mereplikasi diri dalam program yang executable Jika program dijalankan akan menginfeksi file-file atau sesuai dengan tujuan program didesain

Trojan Horse Trojan harus diinstall oleh user Trojan tidak menginfeksi ke file-file lain Trojan muncul untuk satu maksu dan yang lain disembunyikan Attacker berusaha mempengaruhi user untuk mengcopy program dan menjalankan Attacker akan menyerang type program dan akan mengganti sesuai dengan keinginannya

Email Malware / malicious code akan selalu menunjukkan sesuatu pada komputer yang run on Malicious code sering menyerang email

Isu-isu keamanan Email Virus adalah malicious code yang minta user beraksi untuk menyebar Program Trojan mempengaruhi user untuk berpikir bahwa sebuah program tidak berbahaya Setelah dieksekusi malecious code bekerja

Worm Work hampir sama dengan virus Worm yang diserang adalah jaringan, sedangkan virus yang diserang adalah sistem Program worm berpenetrasi di jaringan dan sistem komputer Reproduksi dari worm dikenal dengan virus

Auditing Evaluasi personal dan prosedur Audit disesuaikan dengan jenis komunitas dari organisasi yang bergabung Audit keamanan membandingkan standard dengan penyerangan yang ada Mentest penetrasi yang mungkin dan test kemungkinan pengembangan dari penyerangan untuk keamanan organisasi Pengujian policies, prosedur dan guidline pengamanan